Qual é a desvantagem de ativar o tunelamento SSH reverso?

1

Estou configurando um servidor que fica atrás de um proxy reverso, no qual um túnel SSH é configurado para o servidor devido a restrições de firewall.

O proxy reverso é gerenciado por outra pessoa e eu gostaria de controlar o túnel do lado do servidor, habilitando o túnel SSH reverso.

Eu fiz algumas pesquisas e parece muito simples ativar o Gatewayports=yes na configuração sshd do proxy reverso.

Eu vejo que, por padrão, essa opção está definida como false, o que provavelmente é por um bom motivo.

Existe alguma vulnerabilidade crítica ou qualquer outro problema que eu deva considerar antes de ativar o túnel SSH reverso no proxy reverso?

    
por Pedreiro 05.04.2018 / 03:39

1 resposta

2

O SSH assume como padrão o localhost apenas para encaminhamento, porque o SSH é apenas o mensageiro no encaminhamento: ele não adiciona verificações adicionais sobre o encaminhamento. Assim, se o serviço que está sendo encaminhado não realizar suas próprias verificações de autorização ou limitação de taxa, etc., ele pode ser hackeado ou DoSed se for permitido conexões de todos na mesma rede que o ponto de encaminhamento (que pode até ser a Internet inteira! ). Portanto, habilite apenas GatewayPorts e ligação a interfaces visíveis externamente se o próprio serviço encaminhado estiver suficientemente seguro (o que deve ser no seu caso, já que você já está expondo-o).

Como um conto preventivo, há alguns anos, enquanto brincava com VMs, eu tinha o próprio SSH encaminhado de uma VM para o meu laptop host ligado a todas as interfaces. A VM foi pwned enquanto em WiFi público por causa das senhas fracas e descartáveis que eu estava usando então. (Eu sabia que (a) parei de ligar a todas as interfaces e (b) aprendi a sabedoria de não permitir o login baseado em senha.)

    
por 05.04.2018 / 06:45